期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
ELGamal数字签名算法的一种变形 被引量:9
1
作者 曲娜 杜洪军 +1 位作者 颜达 艾宏伟 《吉林大学学报(信息科学版)》 CAS 2009年第6期590-594,共5页
为提高ELGamal数字签名方案的安全性和签名、验证速度,在详细分析ELGamal数字签名方案的基础上,针对该签名算法在应用中存在的一些问题,对ELGamal数字签名方案做了变形,并对变形后的ELGamal型数字签名方案从安全性和时间复杂度两个方面... 为提高ELGamal数字签名方案的安全性和签名、验证速度,在详细分析ELGamal数字签名方案的基础上,针对该签名算法在应用中存在的一些问题,对ELGamal数字签名方案做了变形,并对变形后的ELGamal型数字签名方案从安全性和时间复杂度两个方面作了分析。结果表明,由于变形后的签名方案减少了模逆次数,从而缩短了数字签名时间,提高了签名的安全性和加密效率。 展开更多
关键词 数字签名 ELGAMAL型 签名方案变形 算法分析
下载PDF
柔性流水作业排序问题的贪心算法求解 被引量:3
2
作者 李晓峰 赵海 +1 位作者 杜洪军 刘小勇 《吉林大学学报(信息科学版)》 CAS 2009年第6期585-589,共5页
柔性流水作业排序问题是一类复杂的车间作业调度问题。针对通常情况下调度问题求解困难的问题,给出了求解柔性流水作业排序问题近似解的贪心算法,并对其性能进行了分析测试。结果表明,虽然该贪心算法求出的近似解与最优解相比有一定误差... 柔性流水作业排序问题是一类复杂的车间作业调度问题。针对通常情况下调度问题求解困难的问题,给出了求解柔性流水作业排序问题近似解的贪心算法,并对其性能进行了分析测试。结果表明,虽然该贪心算法求出的近似解与最优解相比有一定误差,但由于其时间复杂度较小,因此对求解车间作业调度问题仍有一定的现实意义。 展开更多
关键词 柔性流水作业 车间作业调度 贪心算法
下载PDF
基于E1Gamal型有消息恢复的数字签名方案 被引量:2
3
作者 陈海鹏 申铉京 +1 位作者 刘金蟾 杜洪军 《吉林大学学报(信息科学版)》 CAS 2008年第5期531-535,共5页
针对E1Gamal签名方案不允许消息恢复的问题,在分析E1Gamal数字签名方案的基础上,提出一种新的带有消息恢复功能的数字签名方案,并对消息恢复的方法加以探讨,给出新的优化恢复消息方法。该方案的安全性同ElGamal签名方案一样是基于... 针对E1Gamal签名方案不允许消息恢复的问题,在分析E1Gamal数字签名方案的基础上,提出一种新的带有消息恢复功能的数字签名方案,并对消息恢复的方法加以探讨,给出新的优化恢复消息方法。该方案的安全性同ElGamal签名方案一样是基于有限域上离散对数的难解性。分析表明,该方案的安全性要高于原方案的安全性。 展开更多
关键词 E1Gamal签名方案 消息恢复 数字签名方案
下载PDF
农民主体性缺失的现实及原因 被引量:2
4
作者 杨国柱 高嵩 《长春理工大学学报(社会科学版)》 2010年第4期19-20,共2页
农民是"三农"问题中人的因素,农民主体性的充分发挥直接影响着新农村建设。然而农民主体性还存在着多方面的缺失,与此同时造成农民主体性缺失的原因也是多方面的。总结农民主体性缺失的各种具体表现以及分析农民主体性缺失的... 农民是"三农"问题中人的因素,农民主体性的充分发挥直接影响着新农村建设。然而农民主体性还存在着多方面的缺失,与此同时造成农民主体性缺失的原因也是多方面的。总结农民主体性缺失的各种具体表现以及分析农民主体性缺失的具体原因,有利于更好地解决农民问题,从而为我们构建和谐社会提供帮助。 展开更多
关键词 农民主体性 主体性缺失
下载PDF
多信息化系统环境下安全审计手段研究 被引量:2
5
作者 杨菲 《中国管理信息化》 2011年第14期32-33,共2页
多信息化系统环境下如何做好对系统的安全审计是近期安全审计的一个热点问题。本文对目前信息化环境下的安全审计方式进行了概要描述、分析了各自特点,最后提出了一种在异构性的多信息化系统环境下的有效审计架构。
关键词 安全审计 审计手段 异构环境审计
下载PDF
基于IDC的云计算应用研究 被引量:1
6
作者 李原 姜恒 王刚 《吉林大学学报(信息科学版)》 CAS 2014年第4期446-449,共4页
为了缓解移动通信枢纽电力资源压力,解决硬件设备陈旧老化,满足当前业务量和数据量提取、转换和加载,通过云计算的分布式计算、虚拟化技术和ETL(Extraction-Transformation-Loading)工具等方法,对IDC(Internet Data Center)机房中BASS(B... 为了缓解移动通信枢纽电力资源压力,解决硬件设备陈旧老化,满足当前业务量和数据量提取、转换和加载,通过云计算的分布式计算、虚拟化技术和ETL(Extraction-Transformation-Loading)工具等方法,对IDC(Internet Data Center)机房中BASS(Business Analysis Support System)系统的数据集市云架构进行了改造升级。经过实际测试应用表明,改造升级的BASS系统的数据集市在数据处理方面更加精细化;在数据量交互计算方面,更加均衡、稳定、高效;同时,降低了BASS系统整体运营成本,提高了基础资源的效率。 展开更多
关键词 云计算 分布式计算 虚拟化 IDC 数据集市
下载PDF
客户离网模型的电信市场应用 被引量:1
7
作者 韩煜明 《信息系统工程》 2012年第10期37-37,41,共2页
如何对在网的客户流失之前进行预警,预测出未来一段时间内可能的流失客户,并对其流失原因进行深入分析,同时找到适当的挽留措施来留住客户,对于运营商控制客户离网率,提高市场占有率,提升业务收入,提高企业运营利润,有着非常重要的意义。
关键词 动流失 被动流失 预警
下载PDF
吉林移动固定资产投资全过程管理平台的构建
8
作者 李振华 《通信电源技术》 2018年第7期119-120,共2页
固定资产投资全过程管理平台以资金流、物资流、地点流管控为核心,以工程项目管理系统和ERP系统为主控系统,可实现固定资产投资全生命周期各管理信息化系统之间的连通,支撑固定资产投资管理全过程的透明化、科学化与规范化,保障资源配... 固定资产投资全过程管理平台以资金流、物资流、地点流管控为核心,以工程项目管理系统和ERP系统为主控系统,可实现固定资产投资全生命周期各管理信息化系统之间的连通,支撑固定资产投资管理全过程的透明化、科学化与规范化,保障资源配置的有效性。 展开更多
关键词 固定资产 投资 实时管控
下载PDF
电信行业呼叫中心座席远程接入方式技术可行性研究
9
作者 王汝斌 《科技传播》 2013年第9期214-215,共2页
呼叫中心座席远程接入方式是VOIP技术和网络安全技术相结合的产物,也是电信行业呼叫中心未来运营的客观要求;本文对呼叫中心远程接入方案进行了系统分析并提出具体组网建议,最后通过搭建测试环境论证了技术方案的可行性。
关键词 呼叫中心 VOIP 远程接入
下载PDF
客户价值模型在电信市场中的应用
10
作者 韩煜明 《中国管理信息化》 2012年第21期78-79,共2页
客户价值模型由客户利润、客户信用度、客户忠诚度和行为测度4个方面组成。客户利润是电信运营公司追求的最主要目标。本文所讨论的目标为正确衡量客户对运营公司的真实价值,用客户价值数据评价用户在企业中的重要性,以便运营公司在此... 客户价值模型由客户利润、客户信用度、客户忠诚度和行为测度4个方面组成。客户利润是电信运营公司追求的最主要目标。本文所讨论的目标为正确衡量客户对运营公司的真实价值,用客户价值数据评价用户在企业中的重要性,以便运营公司在此基础上合理开展各种营销活动,对客户进行分层服务和管理,提高客户忠诚度和保有率,缩短销售周期,降低销售成本,增加收入,扩展市场,最大化企业投资回报率,从而全面提升企业的盈利能力和竞争力。 展开更多
关键词 客户价值 收入 成本 利润 信用风险
下载PDF
基于粗集的遥感影像决策树分类新方法
11
作者 刘峰 潘欣 《长春工程学院学报(自然科学版)》 2010年第4期95-97,共3页
土地利用信息是进行土地规划和管理的重要数据,有着重要的经济价值。采用计算机仿真技术对遥感影像进行自动分类是一种获取土地利用数据十分有效的手段。然而遥感影像的不确定、不一致现象易导致过度拟合,增加了分类难度。提出了一种新... 土地利用信息是进行土地规划和管理的重要数据,有着重要的经济价值。采用计算机仿真技术对遥感影像进行自动分类是一种获取土地利用数据十分有效的手段。然而遥感影像的不确定、不一致现象易导致过度拟合,增加了分类难度。提出了一种新的基于粗集的决策树用于遥感影像分类。经试验表明该分类方法较CART树、ID3树等算法在分类精度、防止过度拟合方面均有所提高。 展开更多
关键词 粗集 决策树 遥感影像 监督分类
下载PDF
企业内部网络接入安全控制
12
作者 毛大彬 《计算机光盘软件与应用》 2014年第21期167-168,共2页
二十一世纪已进入互联网时代,企业将实现信息化管理,企业内部管理系统是一个完整的计算机业务处理系统,涵盖了各种各样的硬件平台和软件平台,对企业内各种机密信息、数据、应用集中进行处理,同时企业都面临与互联网的综合接口,所以无论... 二十一世纪已进入互联网时代,企业将实现信息化管理,企业内部管理系统是一个完整的计算机业务处理系统,涵盖了各种各样的硬件平台和软件平台,对企业内各种机密信息、数据、应用集中进行处理,同时企业都面临与互联网的综合接口,所以无论从巨大的业务量和复杂的工作流程上,都要求有一个安全高效网络来保障。由于互联网高速的发展,网络技术的不断更新,企业内部接入网络正面临着许多来自内部、外部的潜在入侵和攻击的风险。面对如此多样复杂的内外部环境,单依靠原有简的制度规定等安全防范措施和管理机制,不能完全防范和消除网络面临的威胁。因此,完善企业内部网络安全控制,保障企业的安全、高效运营,已经成为企业内部网络搭建最重要的事情。 展开更多
关键词 网络 安全 控制
下载PDF
基于数据模式聚类算法的离群点检测 被引量:3
13
作者 李永丽 任辉明 +3 位作者 董立岩 李威 陈思国 赵宇 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2007年第3期435-437,共3页
针对传统模式挖掘算法在事务包含模式定义上未考虑模式间的包含关系而使聚类结果不够优良的问题,提出一种新的基于模式聚类的离群点检测算法PCOT,该算法适合于高维数据空间,采用一种新的事务包含模式,通过将模式表示成超图,用超图分割... 针对传统模式挖掘算法在事务包含模式定义上未考虑模式间的包含关系而使聚类结果不够优良的问题,提出一种新的基于模式聚类的离群点检测算法PCOT,该算法适合于高维数据空间,采用一种新的事务包含模式,通过将模式表示成超图,用超图分割方法对模式进行聚类.实验与分析结果表明,该算法能有效地在高维稀疏空间中发现离群点. 展开更多
关键词 数据挖掘 离群点 聚类 超图分割
下载PDF
计算机网络故障的智能化诊断方法 被引量:1
14
作者 陈忠德 毕妍 《科技经济市场》 2015年第5期9-9,共1页
随着计算机网络信息化技术的快速发展,社会生活的方方面面都深受其影响,在生活、学习以及工作中都离不开计算机网络。计算机网络实现了资源的巨大共享,它跨越了时间与地域,为客户提供了海量的信息资源。正是由于网络具有如此大的重要性... 随着计算机网络信息化技术的快速发展,社会生活的方方面面都深受其影响,在生活、学习以及工作中都离不开计算机网络。计算机网络实现了资源的巨大共享,它跨越了时间与地域,为客户提供了海量的信息资源。正是由于网络具有如此大的重要性,一旦网络处于故障状态,便会深深地影响我们的生活。不言而喻,网络的快速发展让人们看到了其优势与潜力,但是在庞大的运行体系之下同样也隐藏着极大的挑战。如何运行一个如此庞大的复杂结构,对网络管理者来说便是一种挑战,本文对几种主要的智能诊断方法展开研究和探讨。 展开更多
关键词 计算机网络 故障诊断 免疫算法
下载PDF
电信BI系统中的数据质量管控 被引量:1
15
作者 杨宇 《科技创新导报》 2012年第32期186-186,共1页
该文通过建立电信BI系统中数据质量评估标准,分析影响数据质量的各个因素,在数据生成的各个阶段提供必要的手段对数据质量进行管控,并根据统计数据价值和数据生产成本的方法,对数据生命周期管理提供依据,建立全面的电信BI系统数据质量... 该文通过建立电信BI系统中数据质量评估标准,分析影响数据质量的各个因素,在数据生成的各个阶段提供必要的手段对数据质量进行管控,并根据统计数据价值和数据生产成本的方法,对数据生命周期管理提供依据,建立全面的电信BI系统数据质量管控机制。 展开更多
关键词 BI 数据质量 ETL 数据挖掘 数据仓库 数据成本 数据价值 生命周期
下载PDF
元数据管理是指标管理与知识管理的基石 被引量:1
16
作者 王晓霖 《企业技术开发(下半月)》 2011年第1期95-95,共1页
文章介绍了元数据管理建设情况,并基于元数据开展经营分析了系统的指标管理和知识管理。
关键词 元数据 指标 知识 管理
下载PDF
浅析计算机网络设备的虚拟技术
17
作者 陈忠德 毕妍 《才智》 2015年第16期320-,共1页
随着虚拟化技术的发展,各种硬件都已用软件仿真来实现。本文对仿真和模拟技术进行了分析,阐述了虚拟化技术常用的四种虚拟化方法,并对常用的虚拟计算机网络设备进行了分类和比较研究,对高校建设虚拟计算机网络实验室有一定的指导意义。
关键词 虚拟化 网络设备 仿真
原文传递
简述吉林移动业务支撑网生命周期管理提升
18
作者 张若峰 《才智》 2012年第25期58-58,共1页
吉林移动业务支撑网生命周期管理提升目的是提高吉林移动业务支撑网各子系统对数据、应用的管理精细化能力,降低各系统冗余,缩减开发维护成本,实现对系统资源的优化使用。
关键词 业务支撑 生命周期 数据 应用
原文传递
移动ad hoc网络中的安全策略分析
19
作者 颜达 《才智》 2011年第32期48-48,共1页
本文从移动Ad Hoc网络的安全性需求出发,分析了其安全策略需要保证的基本需求,进而对个多种安全策略进行了适应性分析,说明安全策略不仅仅是独立针对某种攻击行为的,而是应综合应对安全问题。
关键词 网络安全 攻击行为 安全策略 综合防护
原文传递
构建吉林移动管理信息域快速开发与集成流程管理云平台
20
作者 李振华 《信息系统工程》 2018年第10期64-64,共1页
以构建面向未来的吉林移动流程管理云平台为目标,以"提升用户体验"为导向,以"五化一体"一站式服务为指引,论文从提升用户体验、统一架构标准、破解资源困局、落实敏捷开发要求、加大自主研发力度等五方面切入,结合... 以构建面向未来的吉林移动流程管理云平台为目标,以"提升用户体验"为导向,以"五化一体"一站式服务为指引,论文从提升用户体验、统一架构标准、破解资源困局、落实敏捷开发要求、加大自主研发力度等五方面切入,结合管理信息域现状和未来演进趋势,构建有吉林移动特色的快速开发与集成的流程管理云平台。 展开更多
关键词 快速开发 集成 流程管理 云平台
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部